对电子银行安全与风险防范的思考

弱技术配强管理的电子银行安全效果,与强技术配弱管理的安全效果是一样令人担忧的。银行要通过强技术强管理的组合来保证电子银行的安全。

由于方便、快捷,电子银行越来越为银行和客户所青睐,其业务量在银行业务中的占比逐渐增加。与此同时,电子银行的安全问题也引起了越来越多的关注。近两年,网上银行发生的安全事件增加了人们对

电子银行安全性的担心,英国破获黑客盗划2.2亿英镑的新闻,让客户疑虑自己的财富是否会在眨眼间化为乌有,所以不少人选择了小规模、低频率使用网上银行的下策。而对于银行来说,安全事件给银行造成声誉和经济上的重大损失,而且今后还可能面对赔偿诉讼。如何保证电子银行的安全、有效防范风险成为各银行的头等大事。

电子银行的安全问题千头万绪,要分析清楚,还得从电子银行的系统架构和风险点说起(见图1)。

图1电子银行技术实现的网络原理

电子银行风险点

操作系统的安全

操作系统安全的主要考虑有。(1)连续无故障运行天数。(2)超级用户指令保管与使用。操作系统的口令是系统安全的命门,一旦超级用户指令被人知晓,该知情者就可以远程控制计算机,进而修改数据库用户的密码,从而无障碍地进入数据库系统进行任何操作。(3)压力指标。操作系统提供的缓冲空间、进程数等是数据库、应用软件运行的基础参数,需要根据运行情况进行参数最优化配置。通常操作系统要与应用系统一起进行压力测试,以便测出业务量等极限值。针对极限值,把系统装备相应的预防、处理、应急机制,如自动或人为分流流量、报警等,避免系统瘫痪。

数据库的安全

数据库安全的主要考虑有。(1)操作系统登录时的用户名与口令如果泄密将危及整个数据库的安全,数据的修改将无法控制。(2)数据库的用户名和密码不要简单得让人猜出来,不少系统就使用用户名sa和口令sa,这样做不但使数据库安全受威胁,操作系统的安全也受到威胁。因为可以通过一种数据库远程控制机制控制远程操作系统。(3)数据库操作审计,将运行主机上所有数据库操作及数据变更写入日志。这个日志将迅速膨胀,需要专门的日志管理员进行外部备份和清理,否则系统硬盘过一段时间就会涨满。但是,中小银行可能会屏蔽数据库审计功能,以减少日志清理和管理的麻烦。这样,数据库安全失去了重要的、可跟踪恢复的操作监视手段。(4)数据同步、一致性问题。数据操作是以事件驱动的,事件没有完成,则数据库将自动恢复到事件前状态。软件编程要注意应用数据表之间的逻辑一致性,否则,数据挖掘就得浪费大量的时间清理无效数据。

核心系统的安全

第二代核心系统主要有信贷、柜台、账务、现金管理等,第三代核心业务系统模型则包括了客户关系管理、风险管理、市场营销分析等模块。第四代核心系统正在建设当中,思路更加清晰,更加强调数据共享和soa架构,更好地进行业务流程整合与信息管理整合。

核心系统安全的考虑包括。(1)源程序是否有漏洞、后门和错误代码。由于当代银行软件主要采用的是黑匣子测试,而不是白匣子测试,因而大量“死角”无法发现,隐藏的风险是较大的。2007年底,一客户在广州市某银行atm机上取现金1000元,而账户却只扣一元,客户因取现17.5万元被判重刑而引起争议。其实在这个案件中,银行过错在先,因为银行软件测试没有发现程序错误。(2)系统压力测试。如某银行的基金理财平台属于核心系统,由于股市行情的井喷,致使2007年8月的一天网上银行占用主机资源过多,主机down机几个小时。这种现象断断续续持续约一个月时间,银行其他业务也受到影响。事后,该银行制定了应对策略,让分行分流部门网上理财业务。分行业务数据通过电信、网通专网与总行相连,避免流量都挤在公网入口的局面。高峰期,专网的传输速度比公网快,速度有保证。另外,在分行增设业务流控制界面,一旦全国行情井喷,则由分行控制流量,避免由于理财产品等边缘业务导致整个核心系统瘫痪的恶性事件。(3)核心系统的管理员用户名和密码。(4)核心系统的易维护性、易扩展性。如果元数据标准等标准化建设达到了一定的水平,则外围系统容易扩展核心系统的功能,共享核心系统的数据。同时,核心系统如果获得越多的外围子系统的数据,则越可能做数据挖掘等建模工作,而风险管理、管理决策、客户分析等都离不开数据挖掘和商务智能。(5)版本升级、新产品上线、定期系统在线清理、操作运行主机等操作行为的风险控制。在核心系统down机的严重故障中,部分原因恰是系统切换、系统升级或新产品上线欠周全造成的。操作运行主机要有一定的程序要求,要求双人共同操作,且不可进行试验性操作。试验性操作要在备份机器上进行,确认无误后才可在运行主机上

操作。另外,主机长年累月地运行,不可避免地会出现内存、进程等方面的问题,需要人为适当干预。随着硬件功能越来越强大,以及soa设计理念和设计能力的普及,核心系统的能力范围会逐渐扩大,安全性也越来越有保证。(6)数据备份与系统备份。大银行都有南北两个异地数据中心,每个数据中心有本地同步备份,共有四套系统。目前,监管部门强调在数据中心灾

备就属于核心系统安全的重要范畴。

路由器、入侵检测、防火墙的安全

路由器提供了网络连接的路径。入侵检测可以对非法访问内部网络的数据包进行检测并预警。防火墙是通过对网络层传输的数据包中的目标地址进行检测,控制数据包的流向,从而避免对核心系统的非正常访问。如果路由器的端口密码被人攻破,则黑客可以通过直接添加路由,使得外来的访问变得合法。这时,获得的内网访问能力是十分危险的。

区分外网与内网是重要的安全方法。一般对外网的防护要严格些,而对内网的防护则简单得多。某证券公司严禁客户在内网上炒股,就是担心客户反复试验出总部主机的密码。因为内网没有设置相应的安全防护措施。

网上银行包括个人网银和企业网银。由于个人网上银行功能日益丰富,如汇款、基金买卖、外汇买卖、黄金买卖、银证通、代缴费、网上商家等,数量庞大的客户群的集中操作给核心系统造成了巨大压力。

应用软件服务器

应用软件服务器处在客户端和核心系统之间,解决渠道的多变与核心系统稳定之间的关系。花旗银行的产品达6000个左右,这种方式明显保持了核心系统的稳定。我国银行核心系统每五六年重新设计一次,达到核心系统稳定性与灵活性的统一,每过五六年银行的硬件就要更新一次。

应用服务器通过数据接口与核心系统相连,也需要有相应审计措施跟踪人为操作。否则,由于超级权限造成的对客户数据的直接、非法修改,会危及系统的安全。黑客也可以攻击应用服务系统,从而修改重要客户资料。内网用户也可以攻破应用服务器的关键密码,以获得超级权限。

应用服务器一般采用双备份、双线路方式,一旦由于硬件损坏等原因造成系统故障,可以迅速切换到正常系统。

网络传输的安全

现有网络安全技术不少是用来解决网络传输数据安全问题的,如数据加密、数字认证、安全标准。数据加密主要有对称加密算法des和非对称加密算法rsa。从理论上说,有些现行算法已经被数学家攻破,能够在现有条件下解密,所以随着计算机芯片速度的不断提升,有些算法需要淘汰。

隐藏内容

此处内容需要权限查看

  • 普通用户特权:8.8积分
  • 会员用户特权:免费
  • 网站代理用户特权:免费推荐
会员免费查看

制定标准与法律,加强监管。借鉴国外标准,修改完善现有电子银行安全标准,包括安全建设、运行管理、安全组织设置等。企业的软件开发、安全达标,以及监管机构的安全监管都依据此标准,以此提高电子金融的安全水平。我们要做以下方面的工作:完善信息安全的行业规范与法规;系统安全评估;信息系统战略规划;系统和网络安全;业务持续性经营计划;外包业务监控。不止安全标准,基础标准、技术标准、管理标准、应用标准等都会对电子银行的安全产生影响。颁布《电子银行安全法》,以便对电子银行安全的义务与权利认定、犯罪量刑等做出框架性的规定。业已生效的《电子合同法》、《电子签名法》为电子银行的发展奠定了基础。加大对电子银行犯罪的打击力度,保护消费者的权益,将是电子银行再一次爆发式增长的重要推动力。短期内,借鉴《萨班斯法案》加强对上市银行的信息化监管。

利用itil进行信息技术基础设施建设。作为银行信息化的参考模型,可以指导包括网络建设在内的银行基础技术设施升级改造。软硬件方面的基础性投入如存贮系统、入侵检测系统、网络管理监控系统等,是必要的,而多条专网则保证了稳定的带宽。这些投入通常是很大的。对于那些中小银行,可以探索外包方式。

加强对电子银行开发、维护、呼叫中心、银行业务、atm运维等外包风险的管理,制定相应的外包风险控制程序,并加强对金融服务提供商的监管。对于银行来说,要制定外包的边界,核心数据、关键系统等不能外包,银行必须保持对电子金融的控制力。这方面要加强行业经验交流。不同银行在外包管理中确实积累了一些经验,如某银行软件开发坚持银行开发人员与企业开发人员共同组成开发小组的模式,你中有我,我中有你,制约金融it公司对电子金融项目的实际控制能力。由于一部分技术掌握在银行员工手中,金融it公司想把开发队伍全部拉走,从而实现对产品的控制就变得不太现实了。经验表明,如果电子金融产品由金融it公司全部负责设计开发,则银行必然处于被动地位。对外包的管理包括法律层面、技术层面和体制层面。银行要与外包公司签定保密协议,一旦发生泄密,金融it公司要承担法律后果。